{0>Data Protection and Security <}100{>Veri Koruma ve Güvenlik<0}

 

 

I

{0>Secret Key Cryptography <}100{>Gizli Anahtar Kriptografi<0}

 

 

I.III

{0>Message Authentication Codes <}0{>Mesaj Doğrulama Kodları<0}

 

 


 

 

 

{0>Message authentication code (MAC) is a number that is appended to a message.<}0{>Mesaj doğrulama kodu (MAC), mesaja eklenen bir sayıdır.<0} {0>The purpose is not secrecy but only to authenticate the message using secret-key cryptography e. g. to verify that an email is really coming from your advisor.<}0{>Gereklilik gizlilik değildir, sadece mesajın gizli anahtar kriptografi vasıtası ile istenilen kişiden geldiğinin doğrulanmasıdır.<0} {0>Assume that you and your advisor share a secret key k. The following simulation (steps) demonstates how to achieve message authentication using a MAC algorithm:<}0{>Farzedin ki siz de karşınızdaki kişi de gizli anahtar k’yı paylaşıyor. Yandaki simulasyon mesaj doğrulamanın nasıl çalıştığını gösterecektir:<0}

  1. {0>Your advisor computes a MAC of the email message P with t he shared secret key k yielding an output MAC M1k.<}0{>Karşınızdaki e-posta mesajı P’nin gizli anahtar k ile MAC’ını hesaplar ve MAC M1k  yaratır.<0}
  2. {0>He then sends P as well as M1k to you.<}0{>Daha sonra size hem P’yi hem de M1k yı gönderir.<0}
  3. {0>When you get P, you also compute a MAC by using k and obtain the MAC M2k .<}0{>Siz P’yi aldığınızda, elinizdeki k ile yeni bir MAC hesaplarsınız, bu MAC’a M2k deriz.<0}
  4. {0>If M2k is as same as M1k, the email message is really coming from your advisor, otherwise not.<}0{>Eğer M2k ile M1k birbirine eşitse mesaj istediğiniz kişiden geliyordur, değilse gelmiyordur.<0}

{0>Note that CRC (cyclic redundancy checks) adds redundancy to the message in order to detect unintentional or physical errors in transmission or storage.<}0{>Unutmayın ki CRC (cyclic redundancy check) mesaja eklemeler yaparak istenmeyen ekleri veya fiziksel hataları bulmaya çalışır.<0} {0>On the other hand MAC algorithms provide data integrity in spite of intelligent adversaries.<}0{>Diğer taraftan MAC algoritması akıllı düşmanlar karşısında bile veri bütünlüğü sağlar.<0}

{0>We have already seen how message authentication codes can be generated using hash functions.<}0{>Zaten mesaj doğrulama kodlarının hash fonksiyonları ile nasıl yaratıldığını gördük.<0} {0>Another standard way is to use a symmetric cipher in CBC mode of operation and send only the last ciphertext block together with the plaintext message.<}0{>Bir diğer standart yol ise CBC modunda simetrik bir şifre kullanarak karşı tarafa düz metin mesaj ile şifremetinin son bloğunu göndermektir.<0} {0>There are also specially-designed MAC algorithms available.<}0{>Ayrıca özel olarak MAC için tasarlanmış algoritmalar da vardır.<0}

 


Animasyon I.III-I

MAC İş akışı simülasyonu. [büyütmek için tıklayın]


 

 

 

 

 

 

 

«önceki oturum

[1]

sonraki oturum»

 

 

 

 

 

 

 

«önceki bölüme dön

bir sonraki bölüme devam et»

 

kavramlar»